信息安全基礎(習題卷23)_第1頁
信息安全基礎(習題卷23)_第2頁
信息安全基礎(習題卷23)_第3頁
信息安全基礎(習題卷23)_第4頁
信息安全基礎(習題卷23)_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷23)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.路由設置是邊界防范的()A)基本手段之一B)根本手段C)無效手段[單選題]2.PMS2.0中下列不屬于圖形校驗內容的是()。A)文件格式校驗B)文件頭定義校驗C)圖模一致性校驗D)數據校驗[單選題]3.()是用于數據存儲且掉電數據也不會丟失的設備。A)硬盤B)內存C)cpuD)鍵盤[單選題]4.如圖所示,此數據包中發(fā)送方的IP地址是()。A)B)53C)41D)58048[單選題]5.ftp服務serv-u默認管理端口是()。A)43958B)21C)2121D)22[單選題]6.DOS是()。A)拒絕服務攻擊B)信息收集C)隱身鞏固D)信息篡改[單選題]7.我們應當及時修復計算機操作系統和軟件的漏洞,是因為()A)操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復B)以前經常感染病毒的機器,現在就不存在什么漏洞了C)漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入D)手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了[單選題]8.下列方法中,不能防止CSRF攻擊的是()。A)嵌入令牌B)再次輸入密碼C)校驗HTTP頭中的RefererD)過濾特殊字符[單選題]9.PKI體系中,負責數字證書申請者的信息錄入、審核以及證書發(fā)放等工作的機構是()。A)用戶B)業(yè)務受理點C)注冊機構D)[單選題]10.公鑰加密與傳統加密體制的主要區(qū)別是()。A)加密強度高B)密鑰管理方便C)密鑰長度大D)使用一個公共密鑰用來對數據進行加密,而一個私有密鑰用來對數據進行解密[單選題]11.對配電自動化系統主站設備及軟件審計產生的日志數據分配合理的存儲空間和存儲時間,按照《中華人民共和國網絡安全法》,留存的日志不少于()。A)一個月B)三個月C)六個月D)12個月[單選題]12.()是瀏覽器產生的有效信息,也就是訪問者對網頁所做的事情A)動作B)行為C)事件D)CSS樣式表[單選題]13.當信息系統中包含多個業(yè)務子系統時,對每個業(yè)務子系統進行安全等級確定,最終信息系統的安全等級應當由()所確定A)業(yè)務子系統的安全等級平均值B)業(yè)務子系統的最高安全等級C)業(yè)務子系統的最低安全等級D)以上說法都錯誤[單選題]14.硬件防火墻的透明模式配置中在網橋上配置的IP主要用于()。A)管理B)雙機熱備C)NAT轉換D)保證連通性[單選題]15.在以下網絡互連設備中,()通常是由軟件來實現的。A)中繼器B)網橋C)路由器D)網關[單選題]16.在風險評估中進行資產的價值估算時,下列哪個不會影響資產的價值()A)資產的替代價值B)資產喪失或損壞的業(yè)務影響C)資產本身的購買價值D)資產的存放位置[單選題]17.關于對等通信,也即虛擬通信,錯誤的說法是:A)數據分組從發(fā)方的網絡層流到收方的網絡層B)數據幀從發(fā)方的數據鏈路層流到收方的數據鏈路層C)數據段從發(fā)方的傳輸層流到收方的傳輸層D)其他說法都不對[單選題]18.用于對計算機或用戶的身份進行鑒別與認證()A)防火墻技術B)訪問控制技術C)加密技術D)身份認證技術[單選題]19.在Windows里,下面哪個命令可以看到打開端口對應的PID?()[]*A)netstatB)netstat-antC)netstat-anoD)nbtstat[單選題]20.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是A)nmapB)whiskerC)netD)nbstat[單選題]21.在TCP/IP體系結構中,與OSI參考模型的網絡層對應的是()A)網絡接口層B)互聯層C)傳輸層D)應用層[單選題]22.某重點中學小陳,成績優(yōu)異,青春活潑,最近小陳突然變得少言寡語,對同學鄰居動不動就喊打,父母在其書包里發(fā)現一把匕首,經心理專家?guī)椭艔男£惪谥械弥浔持改竿媪艘荒甓嗟谋┝τ螒?,此時的他已經分不清現實A)不去接觸電腦,認為其百害而無一利B)不去玩電腦游戲,但可以在網絡上看一些成人的內容C)相信自己可以控制自己的意志力,去玩這些暴力游戲D)文明上網,不沉溺虛擬時空,不玩不看不符合青少年身份的內容[單選題]23.Weblogic的http服務的日志放在哪個文件?A)weblogic.logB)access.logC)wls.logD)wl-domian.log[單選題]24.《治安管理處罰法》中新增利用()實施擾亂社會治安管理的違法行為,是我國現行治安管理處罰制度的一大亮點和嶄新課題。A)計算機信息系統B)經濟糾紛C)政治手段D)高科技手段[單選題]25.在TCP/IP協議棧中,當一個數據單元從傳輸層向下傳到網絡層,會被添加上一個IP包頭,此時的數據單元通常稱為()A)段B)包C)比特D)幀[單選題]26.無線網絡一般采用WEP/WPA/WPA2三種安全加密方式,哪種方式在不使用字典的情況下,可抓包破解()A)WEP安全加密B)WPA安全加密C)WPA2安全加密D)以上三種都可以[單選題]27.信息系統的運行維護工作應由專人負責,重要信息系統需提供()。A)主崗位B)備崗位C)主、備崗位D)管理崗位[單選題]28.VPN是指()A)虛擬的專用網絡B)虛擬的協議網絡C)虛擬的包過濾網絡D)虛擬的無線網絡[單選題]29.以下哪些服務器沒有被發(fā)現過文件解析漏洞A)ApacheB)IISC)nginxD)squid[單選題]30.信息資產包括()A)文檔和數據B)硬件和設施C)軟件和系統D)以上都是[單選題]31.管理員希望清楚當前會話表。以下哪個命令是正確的?A)clearfirewallsessiontableB)resetfirewallsessiontableC)displayfirewallsessiontableD)displaysessiontable[單選題]32.以下哪個攻擊不屬于特殊報文攻擊?A)ICMP重定向報文攻擊B)ICMP不可達報文攻擊C)IP地址掃描攻擊D)超大ICMP報文攻擊[單選題]33.有關域樹的概念的描述不正確的是()。A)域樹中這些域之間的信任關系是自動創(chuàng)建的,單向,可傳遞的信任關系B)域樹中這些域共享相同的架構和配置信息C)域樹中這些域有著鄰接的名字空間D)域樹是一個或多個域構成[單選題]34.數據運維管理包括數據生命周期的運維管理,日常運維,監(jiān)控,事件和問題管理,統計分析和優(yōu)化,()等內容。A)數據規(guī)范B.系統運行性能B)系統運行性能C)應急管理及預案D)以上都不是[單選題]35.Brutus是一個常用的Windows平臺上的遠程口令破解工具,它不支持以下哪一種類型的口令破解()?A)?SMTP?B)?POP3?C)?Telnet?D)?FTP?[單選題]36.A.B類計算機機房的空調設備應盡量采用()。A)風冷式空調B)立式的C)分體的D)規(guī)定中沒有要求[單選題]37.黑客利用ip地址進行攻擊的方法有A)欺騙B)解密C)竊取口令D)發(fā)送病毒[單選題]38.我國在1999年發(fā)布的國家標準____為信息安全等級保護奠定了基礎()A)GB17799B)GB14430C)GB15408D)GB17859[單選題]39.2012年某初中的計算機課上,周某,宋某,李某三人在本校校園網的留言板上,發(fā)帖子對本班的趙某進行了侮辱性的評價。其中,周某發(fā)表了侮辱性的言論近十條,并提供了受害人真實的姓名,電話,所在班級等信息,宋某A)這三名同學觸犯《刑法》侮辱罪,應判刑B)這三名同學觸犯《刑法》誹謗罪,應判刑C)這三名同學違反了校規(guī)校紀,應該受到通報批評D)這三名同學違反了校規(guī)校紀,應該受到通報批評[單選題]40.電腦安裝多款安全軟件會有什么危害()?A)可能大量消耗系統資源,相互之間產生沖突B)不影響電腦運行速度C)影響電腦的正常運行D)更加放心的使用電腦[單選題]41.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩的上口應與絕緣部分緊密結合,無滲漏現象。A)防雨罩B)防塵罩C)防觸電罩D)防抖裝置[單選題]42.數字水印的分類沒有?()A)魯棒水印和脆弱水印B)安全水印和不安全水印C)對稱水印和非對稱水印D)隱藏水印和非隱藏水印[單選題]43.散列函數具有抗弱碰撞性是指()。A)對于任意給定的x,B)對任意給定的散列值h,找到滿足H(x)C)對任意給定的數據塊x,找到滿足y≠x且H(x)D)找到任意滿足H(y)[單選題]44.下列哪項不屬于最高管理層用來證實對信息安全管理體系的領導和承諾活動?()A)確保建立了信息安全策略和信息安全目標,并與組織戰(zhàn)略方針一致B)確保將信息安全管理體系要求整合到組織過程中C)促進持續(xù)改進D)確保信息安全職責分離[單選題]45.為了保障系統安全,某單位需要對其跨地區(qū)大型網絡實時應用系統進行滲透測試,以下關于滲透測試過程的說法不正確的是()A)由于在實際滲透測試過程中存在不可預知的風險,所以測試前要提醒用戶進行系統和數據備份,以便出現問題時可以及時恢復系統和數據B)滲透測試從?逆向?的角度出發(fā),測試軟件系統的安全性,其價值在于可以測試軟件在實際系統中運行時的安全狀況C)滲透測試應當經過方案制定、信息收集、漏洞利用、完成滲透測試報告等步驟D)為了深入發(fā)掘該系統存在的安全威脅,應該在系統正常業(yè)務運行高峰期進行滲透測試[單選題]46.()是電力監(jiān)控系統安全防護體系的結構基礎。A)安全分區(qū)B)網絡專用C)橫向隔離D)縱向認證[單選題]47.防火墻可實現的訪問控制有?A)連接控制、協議控制、數據控制B)內部人員訪問控制、協議控制、數據控制C)連接控制、內部人員訪問控制、協議控制D)連接控制、協議控制、內部人員訪問控制[單選題]48.關于集線器和交換機說法正確的是()。A)集線器只能在半雙工方式下工作,用其組成的網絡稱之為共享式網絡;交換機同時支持半雙工和全雙工操作,用其組成的網絡稱為交換式網絡B)集線器只能在半雙工方式下工作,用其組成的網絡稱之為交換式網絡;交換機同時支持半雙工和全雙工操作,用其組成的網絡稱為共享式網絡C)交換機只能在半雙工方式下工作,用其組成的網絡稱之為共享式網絡;集線器同時支持半雙工和全雙工操作,用其組成的網絡稱為交換式網絡D)集線器同時支持半雙工和全雙工操作,用其組成的網絡稱之為共享式網絡;交換機只能在半雙工方式下工作,用其組成的網絡稱為交換式網絡。[單選題]49.批量操作日志至少留存多長時間?A)1個月B)3個月C)6個月D)1年[單選題]50.在信息系統實施了安全等級保護建設后,通過評估的方式檢驗信息系統是否達到了相應等級所必需的安全防護能力。如果不具備,則需要進一步的整改屬于()。A)系統定級階段B)系統評估階段C)安全設計階段D)安全等級評估階段[單選題]51.在制定ISMS審核方案時,應考慮組織ISMS的規(guī)模,以下條款與ISMS規(guī)模有關的是()A)體系覆蓋的人數B)使用的信息系統的數量C)用戶的數量D)其他選項都正確[單選題]52.下列四項中主要用于在Internet上交流信息的是()A)DOSB)WordC)ExcelD)E-mail[單選題]53.()研究如何對密文進行破譯。A)密碼編碼學B)密碼分析學C)信息隱藏D)數字簽名[單選題]54.網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險A)將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上B)自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能C)將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中D)認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能[單選題]55.信息安全的發(fā)展經過了四個歷史發(fā)展階段,信息安全的內涵和外延都在不斷地加深和擴大。以下關于信息安全發(fā)展階段順序,正確的選項是:(,1分)A)通信安全階段、信息安全階段、計算機安全階段、信息安全保障階段B)計算機安全階段、信息安全階段、通信安全階段、信息安全保障階段C)通信安全階段、計算機安全階段、信息安全階段、信息安全保障階段D)計算機安全階段、通信安全階段、信息安全階段、信息安全保障階段[單選題]56.配電加密認證裝置對遠程參數設置、程序升級等信息采用()進行簽名;對配電終端與主站之間的應用層報文采用()進行加解密操作。A)國產商用非對稱密碼算法國產商用對稱密碼算法;B)國產非商用非對稱密碼算法國產非商用對稱密碼算法;C)國產商用對稱密碼算法國產商用非對稱密碼算法;D)國產非商用對稱密碼算法國產非商用非對稱密碼算法。[單選題]57.防火墻的代理功能有兩種實現方式,即透明代理和傳統代理,以下關于這兩種方式的異同點說法不正確的是:A)透明代理由防火墻本身完成與外部網絡主機的通信,而傳統代理設置代理服務器完成B)傳統代理具有更快的響應速度C)透明代理相比傳統代理具有更高的安全性D)兩種代理方式都實現了內部網絡的隱藏第2部分:多項選擇題,共21題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.網絡服務提供者收集和使用個人信息應當符合的條件有()A)告知權利人B)明示收集、使用信息的目的、方式和范圍C)經被收集者同意D)經監(jiān)督管理機構許可或備案[多選題]59.VPN使用的技術有()。A)隧道技術B)加解密技術C)身份認證技術D)代碼檢測技術[多選題]60.具備擴展性的存儲架構有()。A)DASB)NASC)SAND)IPSAN[多選題]61.從技術管理的角度分析,可以從哪幾個方面來提高操作系統的安全性?A)備份B)監(jiān)控C)審計日志D)運行[多選題]62.常見的分箱方法有哪些()。A)最小熵法B)平均值法C)分類法D)自定義區(qū)間法[多選題]63.信息系統開發(fā)過程中安全管理包括哪些?A)明確信息技術國際或國家標準B)采用最安全的措施C)明確信息系統安全保護等級D)對信息系統的安全功能進行評估[多選題]64.數據庫的安全架構包含:A)數據庫的安全模型B)數據庫的安全操作C)數據庫安全控制D)數據庫的加密技術[多選題]65.在等級保護要求中,物理訪問控制的要求包括:()。A)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員。B)需進入機房的來訪人員應經過申請和審批流程,并限制和監(jiān)控其活動范圍。C)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。D)應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域。[多選題]66.《中國南方電網有限責任公司管理信息系統網絡與信息安全信息通報管理辦法》通報制度包括()。A)月報制度B)敏感時期日報制度C)網絡與信息安全預警信息通報制度D)網絡與信息安全突發(fā)事件信息通報制度。()[多選題]67.linux中,echo命令可以用來顯示()。A)參數B)文本字符C)過濾內容D)shell變量[多選題]68.Web身份認證漏洞,嚴重影響web的安全,其漏洞主要體現在以下哪些方面()A)存儲認證憑證直接采用hash方式B)認證憑證是否可猜測,認證憑證生成規(guī)律性強C)內部或外部攻擊者進入系統的密碼數據庫存儲在數據庫中的用戶密碼沒有被加密,所有用戶的密碼都被攻擊者獲得D)能夠通過薄弱的的帳戶管理功能(例如賬戶創(chuàng)建、密碼修改、密碼恢復,弱口令)重寫[多選題]69.終端通過安全接入區(qū)接入主站系統,需要經過哪些安防設備()A)配網安全接入網關B)正反向隔離C)配電加密裝置D)縱向加密裝置[多選題]70.常用的存儲設備介質包括()。A)硬盤B)磁帶C)光盤D)軟盤[多選題]71.寄存器EAX常用用途有A)乘除運算B)字輸入輸出C)中間結果緩存D)函數返回值[多選題]72.安全網關提供的安全能力有哪些?A)抗DB)域名無憂C)流量清洗D)上網行為管理[多選題]73.WebLogicCluster主要的功能是?A)負載均衡B)擴展C)故障轉移D)安全性[多選題]74.各級管理人員和從事信息系統()的人員,必須熟悉并嚴格執(zhí)行信息運維管理規(guī)定。A)運行B)檢修C)維護D)使用第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.IPSECVPN技術采用ESP安全協議封裝時不支持NAT穿越,因為ESP對報文頭部進行了加密A)正確B)錯誤[判斷題]76.按身份鑒別的要求,應用系統用戶的身份標識應具有唯一性。()A)正確B)錯誤[判斷題]77.內網計算機不得安裝無線鍵盤、無線鼠標、無線網卡等無線互聯功能的外圍設備。()A)正確B)錯誤[判斷題]78.ESP定律脫殼法需要跟蹤ESP寄存器內容A)正確B)錯誤[判斷題]79.一般電壓互感器的一、二次繞組都應裝設熔斷器,二次繞組、鐵芯和外殼都必須可靠接地。()A)正確B)錯誤[判斷題]80.目標明確、手段多樣是APT攻擊特點。A)正確B)錯誤[判斷題]81.?主要設備應采用必要的接地防靜電措施?是物理安全三級控制點。A)正確B)錯誤[判斷題]82.國家不支持企業(yè)、研究機構、高等學校、網絡相關行業(yè)組織參與網絡安全國家標準、行業(yè)標準的制定。A)正確B)錯誤[判斷題]83.數據隔離組件應用資源映射功能是實現終端應用數據的映射和安全代理轉發(fā),屏蔽外網真實服務,保護內網系統安全。()A)正確B)錯誤[判斷題]84.發(fā)布分類包括:新系統上線、單項升級、包升級、補丁。()A)正確B)錯誤[判斷題]85.啤酒與尿布的故事是非常典型的聚類分析的實例。()A)正確B)錯誤[判斷題]86.在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。A)正確B)錯誤[判斷題]87.工作票由工作票負責人審核、簽名后方可執(zhí)行。A)正確B)錯誤[判斷題]88.對目前大量的數據備份來說,磁帶是應用得最廣的介質。A)正確B)錯誤[判斷題]89.機房內的環(huán)境對粉塵含量沒有要求。A)正確B)錯誤[判斷題]90.在遵循主站安全分區(qū)原則的前提下,實現二遙(遙信、遙測)數據管理信息大區(qū)采集應用,滿足配電自動化快速覆蓋的需要。()A)正確B)錯誤[判斷題]91.使用?拓展卷?可以將不相鄰的硬盤分區(qū)合并。()A)正確B)錯誤[判斷題]92.SQL注入漏洞能直接篡改數據庫表數據。A)正確B)錯誤[判斷題]93.配電安全接入網關串聯在安全接入區(qū)與配電終端縱向聯接邊界處,負責與終端進行雙向身份認證。()A)正確B)錯誤[判斷題]94.新聞出版總署主管全國的互聯網新聞服務監(jiān)督管理工作。A)正確B)錯誤第4部分:問答題,共2題,請在空白處填寫正確答案。[問答題]95.計算機安全的主要目標是保護計算機資源免遭:______、______、______、______[問答題]96.密碼系統包括以下4個方面:()、()、密鑰空間和密碼算法。[多選題]97.段式和頁式存儲管理的地址結構很類似,但是它們之間有實質上的不同,表現為()。A)頁式的邏輯地址是連續(xù)的,段式的邏輯地址可以不連續(xù)B)頁式的地址是一維的,段式的地址是二維的C)分頁是操作系統進行的,分段是用戶確定的D)各頁可以分散存放在主存,每段必須占用連續(xù)的主存空間[多選題]98.關于防火墻域間轉發(fā)安全策略的控制動作permit和deny,以下哪些選項是正確的?A)防火墻缺省安全策略的動作為denyB)報文匹配了域間安全策略deny動作后立即丟棄報文,不會繼續(xù)往下執(zhí)行其他域間安全策略C)即使數據包匹配安全策略的permit動作,也不一定會被防火墻轉發(fā)D)報文不管是匹配安全策略的permit動作,還是deny動作,都會轉到UTM模塊處理[多選題]99.關于單點登錄,以下哪些說法是正確的?A)設備可以識別出身份認證系統認證通過的用戶B)AD域單點登錄只有一種部署模式C)雖然不需要輸入用戶密碼,但是認證服務器需要將用戶密碼和設備進行交互,用來保證認證通過D)AD域單點登錄可采用鏡像登錄數據流的方式同步到防火墻[多選題]100.配電自動化業(yè)務部署在生產控制大區(qū),可采用()防護模式A)單向認證B)單向認證+對稱加密C)雙向認證D)雙向認證+對稱加密1.答案:A解析:2.答案:D解析:3.答案:A解析:硬盤屬于外部存儲器,由金屬磁片制成,而磁片有記功能,所以儲到磁片上的數據,不論在開機,還是關機,都不會丟失。4.答案:A解析:5.答案:A解析:6.答案:A解析:7.答案:C解析:8.答案:D解析:9.答案:C解析:10.答案:D解析:11.答案:C解析:12.答案:C解析:13.答案:B解析:14.答案:A解析:15.答案:D解析:16.答案:D解析:17.答案:D解析:18.答案:D解析:19.答案:C解析:20.答案:A解析:21.答案:B解析:22.答案:D解析:23.答案:B解析:24.答案:A解析:25.答案:B解析:26.答案:A解析:27.答案:C解析:28.答案:A解析:29.答案:D解析:30.答案:D解析:31.答案:C解析:32.答案:C解析:33.答案:A解析:34.答案:C解析:35.答案:A解析:36.答案:A解析:37.答案:A解析:38.答案:D解析:39.答案:C解析:40.答

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論